Обнаружена уязвимость в стиле Stagefright в OS X и iOS, выпущено обновление для защиты

В прошлом году исследователи безопасности обнаружили то, что они назвали «худшей уязвимостью Android», способной заразить телефон вредоносным ПО просто путем отправки ему MMS-сообщения. Уязвимость, получившая название Stagefright, даже не требовала открытия сообщения пользователем для заражения телефона.

Теперь исследователь Cisco обнаружил аналогичную уязвимость в OS X и iOS, которая может позволить злоумышленнику получить доступ к вашим сохраненным паролям и файлам, просто отправив вам вредоносный файл изображения…

Cisco Talos обнаружил уязвимость в том, как API Image I/O разбирает и обрабатывает файлы изображений TIFF с тайлами. При рендеринге приложениями, использующими API Image I/O, специально созданный файл изображения TIFF может быть использован для создания переполнения буфера на основе кучи и, в конечном итоге, для удаленного выполнения кода на уязвимых системах и устройствах.

Поскольку уязвимость применима к API Apple, используемому широким спектром приложений, она в принципе может быть вызвана чем угодно, от получения iMessage до посещения веб-страницы. Как и в случае со Stagefright, никакого взаимодействия с пользователем не требуется.

Эта уязвимость потенциально может быть использована способами, не требующими явного взаимодействия с пользователем, поскольку многие приложения (например, iMessage) автоматически пытаются отрисовать изображения при их получении в конфигурациях по умолчанию. Поскольку эта уязвимость затрагивает как OS X 10.11.5, так и iOS 9.3.2, и, как полагают, присутствует во всех предыдущих версиях, количество затронутых устройств значительно.

Cisco не раскрывал подробностей об уязвимости до тех пор, пока Apple не выпустила исправление, но вам следует убедиться, что все ваши устройства работают под управлением последних версий, чтобы быть защищенными. Это iOS 9.3.3, El Capitan 10.11.6, tvOS 9.2.2 и watchOS 2.2.2. Однако Apple еще не выпустила исправления для Mavericks или Yosemite.

MacWorld отмечает, что то, что продемонстрировал Cisco, на данном этапе является лишь доказательством концепции. Нет никаких свидетельств того, что в сети существуют какие-либо эксплойты, и Cisco до сих пор продемонстрировала уязвимость только в OS X, просто отметив, что общий код с iOS означает, что она, вероятно, применима и к устройствам iOS. Кроме того, хотя заражение через вредоносную веб-страницу было продемонстрировано, MMS и iMessage до сих пор считаются лишь потенциальным риском: Cisco еще не доказала, что эти векторы работают на практике.

Таким образом, исполнительное резюме заключается в том, что нет причин для сильного беспокойства, но, как всегда, рекомендуется своевременно устанавливать обновления операционной системы, чтобы быть уверенным.

Изображение: DetroitBORG